Jump to content

Aerosol

Active Members
  • Posts

    3453
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Aerosol

  1. Compania de consultanta in securitate IOActive avertizeaza ca sistemele informatice ale satelitilor militari aflati in functiune in acest moment sunt vulnerabile in fata unor posibile atacuri cibernetice din cauza unor brese de securitate. Descoperirea facuta de IOActive nu vizeaza cazuri izolate, ci sateliti produsi de majoritatea companiilor mari din domeniu din intreaga lume, scrie The Guardian. Cobham, Inmarsat, Harris Corporation, Hughes, Iridium, Thuraya si Japan Radio Company, producatori care lucreaza cu diferite guverne, au livrat sisteme vulnerabile la atacuri cibernetice. Nu este prima data cand cercetatorii ofera astfel de informatii ingrijoratoare. In ianuarie, The Computer Emergency Response Team, aflata sub umbrela Department of Homeland Security (SUA), a descoperit o serie de brese in sistemele de satelit. Vulnerabilitatile descoperite acum sunt cu atat mai grave cu cat ele pot permite atacatorilor sa compromita comunicatiile pentru siguranta zborurilor, si nu este vorba doar despre cele militare, ci si civile. Majoritatea companiilor producatoare de sisteme software pentru sateliti au declarat, dupa primirea avertismentului, ca vor pune la dispozitia colaboratorilor, respectiv guverne si companii partenere, update-uri software (patch-uri) pentru eliminarea riscurilor de securitate. Sursa: Satelitii militari sunt vulnerabili la atacurile hackerilor | Hit.ro
  2. Felicitari frate , bine lucrat Functioneaza perfect !
  3. Destul de oke.. nu e cine stie ce dar functioneaza!
  4. Destul de oke! Tema este buna .. filmele acceptabile !
  5. Cum spune si @Silviu e interzis sa le atasezi camera video , daca vrei sa te joci cu ea fara camera este legal!
  6. Aerosol

    Salut!

    Noroc , nu ai inceput chiar bine ..!
  7. Paste fericit tuturor nu am avut ocazia sa va urez mai devreme , ca am fost banat da mna
  8. Bun , am creeat un facebook,am testat si merge
  9. Felicitari , buna treaba !
  10. Ghid cu set?ri de securitate pentru utilizatorii Apple / Mac OS X. Când vine vorba de securitate, pu?ine sisteme de operare se bucur? de reputa?ia Mac OS X. Cu toate acestea, num?rul incidentelor de securitate care-i vizeaz? pe utilizatorii OS X a crescut considerabil în ultimii doi ani, odat? cu cre?terea popularit??ii sistemului de operare de la Apple. Dac? utilizatorii de Windows sunt deja antrena?i pentru problemele de securitate pe care le întâmpin? de ani de zile, majoritatea utilizatorilor de Mac OS X nu iau în calcul pericolele la care se pot expune zi de zi, iar lipsa unei solu?ii de securitate îi împiedic? s? ia not? de posibilele amenin??ri în timp util. Iat? câteva trucuri pentru a v? proteja de amenin??rile venite din exterior, fie c? sunte?i la birou, fie c? lucra?i dintr-o cafenea sau din parc. VIRU?II PENTRU MAC EXIST? Nu e doar o g?selni??, viru?ii de Mac OS X exist? ?i provoac? pagube similare cu viru?ii de Windows. Incidentul de securitate de s?pt?mâna trecut? cauzat de virusul KitM este un exemplu elocvent de malware proiectat pentru spionaj la cel mai înalt nivel. Virusul a fost g?sit pe laptopurile unor activi?ti pentru drepturile omului din Angola ?i Germania. Faptul c? vine semnat digital cu cheia unui dezvoltator verificat de Apple îl ajut? s? treac? de mecanismele de securitate furnizate împreun? cu sistemul de operare. Apari?ia lui MAC.OSX.Backdoor.KitM.A nu e un exemplu izolat: în septembrie 2011, virusul Flashback a f?cut aproximativ 600.000 de victime în câteva zile. Odat? instalat, virusul deschide un backdoor prin care atacatorul poate prelua controlul asupra sistemului victimei. Solu?ie: Bloca?i instal?rile de aplica?ii nedorite prin setarea op?iunii Allow applications downloaded from pe Mac App Store. Crea?i un cont f?r? drepturi de administrator pentru activit??ile de zi cu zi. Instala?i o solu?ie antivirus pentru Mac-ul dumneavoastr?. Pute?i desc?rca ?i folosi complet gratuit scannerul de viru?i oferit de Bitdefender prin App Store. RISCURI DE SECURITATE Software-ul furnizat de ter?i e unul din principalii vectori de infec?ie pe Mac. Exploatarea vulnerabilit??ilor din software ter? duce la infec?ii masive, precum cele provocate de troianul Mac.OSX.Backdoor.Pintsized.A, care a reu?it s? compromit? sistemele dezvoltatorilor de la Facebook ?i Twitter în ianuarie. Pentru a-?i atinge scopul, PintSized.A a folosit deopotriv? vulnerabilit??i în aplica?ii produse de ter?i (Java) ?i în software-ul de pe Mac OS X (Gatekeeper). Solu?ie: Asigura?i-v? c? rula?i aplica?ii ter?e actualizate la zi. Atunci când e semnalat? o problem? ?i nu exist? un remediu oficial, dezactiva?i plugin-urile vulnerabile sau dezinstala?i temporar produsul afectat. PHISHING: NU CONTEAZ? OS-UL Atacurile de tip phishing sunt identice indiferent de platforma pe care o folosi?i. Re?eta e simpl?: un mesaj prin e-mail, care, prin diverse artificii, convinge utilizatorul s? viziteze un link ?i s? completeze un formular. Phishing-ul vizeaz? orice, de la conturi de online gaming la conturi bancare sau chiar conturi de re?ele sociale. În cazul utilizatorului, înstr?inarea datelor de autentificare poate duce la fraud? bancar? sau pierderea accesului la cont. Pentru o companie care a c?zut victim? unui atac phishing, impactul e mult mai mare. De exemplu, compromiterea contului de Twitter al Associated Press a dus la diseminarea unor ?tiri false, care au avut impact inclusiv asupra cota?iilor la Bursa de M?rfuri. Solu?ie: folosi?i un produs antivirus cu modul anti-phishing. Tehnologia anti-phishing blocheaz? paginile ce imit? formularele de autentificare în servicii cunoscute înainte ca utilizatorul s? le poat? completa ?i astfel, s?-?i înstr?ineze datele. Dac?, din diverse motive, nu dori?i s? rula?i o solu?ie complet? de securitate pe Mac-ul dumneavoastr?, pute?i opta pentru un serviciu de filtrare la nivel de DNS, precum OpenDNS. RE?ELE WIFI PERICULOASE Securitatea propriului sistem e unul din punctele esen?iale, dar nu e totul. Dac? obi?nui?i s? v? conecta?i frecvent pe hotspot-uri publice, datele dumneavoastr? pot fi interceptate de poten?iali atacatori. Asigura?i-v? întotdeauna c? v-a?i conectat la re?eaua wireless pe care dori?i s? o folosi?i, deoarece pute?i c?dea în capcana a?a-numitor honeypoturi Wi-Fi – re?ele deschise create de persoane r?u-inten?ionate pentru a colecta informa?iile schimbate între dumneavoastr? ?i Internet. Solu?ie: dac? ave?i nevoie de acces la Internet cât timp sunte?i în afara biroului sau a domiciliului, pute?i opta pentru un modem 3G, care elimin? riscurile asociate cu re?elele nesecurizate. În mod alternativ, pute?i opta pentru un serviciu VPN, care s? se ocupe de criptarea datelor în timp real, înainte ca acestea s? p?r?seasc? sistemul dumneavoastr?. SET?RI DE SECURITATE Pe lâng? restric?ionarea aplica?iilor în func?ie de loca?ia de unde au fost desc?rcate, ultima versiune de Mac OS X vine cu set?ri suplimentare care vor înt?ri siguran?a dispozitivului dumneavoastr?. Nu sc?pa?i din vedere faptul c? Mac-ul dumneavoastr? e – cel mai probabil – un dispozitiv mobil care poate fi u?or r?t?cit, pierdut sau furat, împreun? cu toate datele de pe acesta. Solu?ie: Activa?i criptarea pe hard-drive-ul dumneavoastr? folosind op?iunea FileVault. În cazul în care pierde?i laptopul, datele dumneavoastr? vor fi în siguran?? pân? îl recupera?i sau pân? decide?i s?-l ?terge?i de la distan??. Asigura?i-v? c? a?i înrolat dispozitivul în iCloud pentru a-l putea gestiona de la distan?? ?i pentru a putea efectua copii de siguran?? în cloud. Sursa: Ghid: securitate pentru Mac OS X - Securitate IT
  11. Al?turi de campaniile de phishing, troienii bancari sunt principala metod? aleas? de infractorii cibernetici pentru a ataca utilizatorii ?i a manipula tranzac?iile online. În primul trimestru al anului, analiza G Data Security Labs a relevat faptul c? ZeuS ?i variante ale acestuia sunt cele mai frecvente programe folosite în lansarea acestui gen de atacuri, ce reprezint? mai mult de jum?tate din infect?rile detectate pe perioada primelor 3 luni ale acestui an. Citadel, clona lui ZeuS a fost unul dintre marii vinova?i de acest lucru. Num?rul de infect?ri a crescut u?or fa?? de ultimul trimestru din 2012, chiar dac? arest?rile care au avut loc, au f?cut ca activitatea infractorilor s? fie mai dificil? ?i mai riscant?. Exper?ii G Data se a?teapt? ca num?rul de programe malware periculoase s? continue s? creasc? în lunile urm?toare. Prognoza lunilor viitoare -Num?rul de troieni bancari va cre?te din nou: G Data Security Labs se a?teapt? ca ZeuS, Carperb ?i ceilal?i s? continue s?-?i consolideze pozi?ia din domeniul bancar prin continuarea fraud?rii clien?ilor b?ncilor. Infractorii cibernetici vor face abstrac?ie de arest?rile recente, ceea ce duce la o cre?tere a num?rului de infect?ri prin intermediul troienilor bancari, dup? care, vor profita de imensele oportunit??i deschise în perimetrul infrac?iunilor electronice. -Utilizarea serviciilor de anonimat online: În opinia G Data, infractorii cibernetici vor c?uta s?-?i acopere urmele pe perioada în care efectueaz? fraude bancare. Ca ?i în cazul unui num?r de botnet-uri, comunicarea dintre troienii bancari ?i serverele de comand? ?i control are loc în background, prin intermediul serviciilor de anonimat online, de genul re?elei Tor. În plus, exper?ii de la G Data Security Labs se a?teapt? ca Twitter sau alte re?ele peer-to-peer s? continue s? fie abuzate de infractori. Sursa: ZeuS este responsabil de mai mult de jum?tate dintre atacurile de online banking - Securitate IT
  12. Potrivit rezultatelor studiului “Evolu?ia atacurilor de tip phishing în perioada 2011-2013”, realizat de Kaspersky Lab, num?rul de utilizatori de internet care s-au confruntat cu atacuri de tip phishing în ultimele 12 luni a crescut de la 19,9 milioane la 37,3 milioane, înregistrând o cre?tere de 87%. Facebook, Yahoo, Google ?i Amazon se num?r? printre principalele ?inte atacate de infractorii cibernetici. Studiul, realizat în luna iunie 2013, folosind datele colectate de serviciul cloud Kaspersky Security Network, demonstreaz? c? ceea ce reprezenta înainte un subcategorie al spam-ului a evoluat acum într-o amenin?are cibernetic? de sine st?t?toare. Phishing-ul reprezint? o form? de fraud? pe internet, prin care infractorii creeaz? copii false ale site-urilor populare (un serviciu de e-mail, un website de online banking, o re?ea de socializare etc.), unde încearc? s? îi atrag? pe utilizatori. Ace?tia, încrez?tori fiind, introduc datele de înregistrare ?i parolele pe aceste website-uri, cum ar face-o în mod obi?nuit, îns? informa?iile ajung la infractorii cibernetici. Ei pot folosi apoi informa?iile personale furate, datele conturilor bancare sau parolele pentru a fura banii utilizatorilor, pentru a trimite mesaje de tip spam ?i fi?iere malware prin intermediul contului de e-mail compromis sau al re?elei de socializare, sau pot, pur ?i simplu, s? vând? datele furate ?i parolele altor infractori. Pentru o perioad? lung? de timp, phishing-ul a fost privit ca o subspecie a e-mail-urilor obi?nuite de tip spam. Îns?, datele colectate în timpul cercet?rii confirm? faptul c? atacurile de tip phishing au ajuns la un nivel atât de avansat, încât pot fi considerate o categorie separat? de sine st?t?toare. De fapt, e-mailul nu mai reprezint? cel mai des întâlnit mecanism pentru mesajele de tip spam. De exemplu, numai 12% din atacurile de phishing înregistrate au fost lansate prin intermediul e-mail-urilor de tip spam. Restul de 88% au provenit din link-uri c?tre paginile de phishing pe care utilizatorii au ajuns în timp ce foloseau un motor de c?utare, un sistem de mesagerie (Skype etc.) sau în urma utiliz?rii obi?nuite a computerului. În timpul derul?rii studiului, speciali?tii Kaspersky Lab au comparat informa?ii despre atacurile de phishing colectate de Kaspersky Security Network de la peste 50 de milioane de utilizatori, în perioada 1 mai 2012 ?i 30 aprilie 2013, datele fiind relevante pentru perioada 2011-2012. Principalele descoperiri În perioada 2012-2013, phisher-ii au lansat atacuri care au afectat, în medie, 102,100 de persoane la nivel mondial zilnic – de dou? ori mai multe decât în perioada 2011-2012; Atacurile de tip phishing ?intesc cel mai adesea utilizatori din Rusia, SUA, India, Vietnam ?i Anglia; Vietnam, SUA, India ?i Germania au cel mai mare num?r de utilizatori afecta?i – num?rul total de atacuri din aceste regiuni fiind dublu comparativ cu anul trecut. Atacatori Majoritatea serverelor care g?zduiesc pagini de phishing sunt înregistrate în SUA, Anglia, Germania, Rusia ?i India; Num?rul de surse unice de atac – cum ar fi site-urile ?i serverele frauduloase – s-a triplat în perioada 2012-2013; Peste jum?tate (56%) dintre sursele de atac identificate s-au reg?sit pe teritoriile a numai 10 ??ri, ceea ce demonstreaz? faptul c? atacatorii dispun de un set de „baze” preferate de unde î?i lanseaz? atacurile. Serviciile companiilor Yahoo!, Google, Facebook ?i Amazon sunt cele mai frecvent atacate de phisheri – 30% din totalul incidentelor înregistrate implic? versiuni falsificate ale acestor website-uri; Peste 20% din toate atacurile de tip phishing imit? site-urile b?ncilor sau ale altor organiza?ii financiare; American Express, PayPal, Xbox live, Twitter ?.a. se afl? în tipul celor mai atacate 30 de website-uri. a declarat Nikita Shvetsov, Deputy CTO (Research) în cadrul Kaspersky Lab. a încheiat Nikita Shvetsov.Sursa: Kaspersky Lab: 37,3 milioane de utilizatori s-au confruntat cu atacuri de tip phishing - Securitate IT
  13. Un num?r de aplica?ii care folosesc în mod inofensiv vulnerabilitatea MasterKey – ce permite modificarea unor soft-uri deja aprobate în Store ?i implicit injectarea acestora cu malware – au fost identificare în Google Play. Dou? dintre aplica?ii, Rose Wedding Cake Game – ‘air.RoseWeddingCakeGame v 1.1.0’ ?i Pirates Island Mahjong Free ’air.PiratesIslandMahjong v 1.0.1’ au fost actualizate la mijlocul lunii mai ?i au o popularitate în cre?tere între utilizatorii de Android: prima are între 10.000 ?i 50.000 de instal?ri, iar a doua pân? la 10.000 de utilizatori. Nu exist? niciun motiv de panic? imediat?. Aplica?iile con?in dou? fi?iere duplicat PNG care sunt parte ale aceleia?i interfe?e de joc. Ele nu ruleaz? cod periculos ci folosesc pur ?i simplu o vulnerabilitate de Android pentru a rescrie unul dintre fi?ierele din pachet, cel mai probabil din gre?eal?. În contrast, exploatarea în scopuri periculoase a acestei vulnerabilit??i se concentreaz? pe înlocuirea codului. S?pt?mâna trecut? cercet?torii de la BlueBox Security au publicat detalii despre vulnerabilitatea MasterKey de Android care poate fi utilizat? pentru a altera integritatea codului din kit-ul de instalare a aplica?iilor pentru a le infecta. Bitdefender a emis o actualizare în Bitdefender Mobile Security & Antivirus ?i în Antivirus Free for Android pentru a detacta ?i bloca pachetele Android care fac uz de aceast? vulnerabilitate pentru a suprascrie fi?iere cu malware. Descoperirea celor dou? aplica?ii este interesant? pentru faptul c? soft-uri cu acest tip de comportament au fost acceptate în Gogle Play Store f?r? a atrage aten?ia. Distribu?ii de Android actualizate precum CyanogenMod vor refuza s? instaleze aplica?iile cu men?iunea c? ’’Fi?ierul nu a fost corect semnat’’. Sursa: Aplica?ii din Google Store integreaz? vulnerabilitatea Masterkey - Securitate IT
  14. Amenin??rile informatice care vizeaz? furtul datelor personale ?i al detaliilor de autentificare în conturile bancare câ?tig? din ce în ce mai mult teren în peisajul viru?ilor pentru terminale mobile cu Android. Dac? viru?ii care trimit SMS-uri la numere premium sunt în continuare în top din punct de vedere al num?rului de atacuri, noile amenin??ri, mai complexe, de tip ransomware – ce blocheaz? terminalul ?i solicit? plata unei amenzi – ?i viru?ii bancari înregistreaz? cre?teri sus?inute. Viru?ii bancari de Android pretind a fi actualiz?ri ale certificatelor digitale ?i p?c?lesc astfel utilizatorii s? îi descarce ?i s? îi instaleze. Dac? Zeus este vedeta viru?ilor bancari pentru PC-uri, ZitMo este corespondentul acestuia pe Android ?i este la fel de periculos. Acesta prime?te comenzi de la un server de comand? ?i control c?tre care poate trimite toate SMS-urile pe care le prime?te utilizatorul pe mobil. În acest fel, hackerii pot intercepta num?rul de autentificare al tranzac?iilor (mTAN) imediat ce utilizatorii le ini?iaz?. Ac?ionând prin intermediul unui PC infectat cu Zeus ?i al unui terminal mobil de pe care ZitMo intercepteaz? SMS-urile, atacatorii câ?tig? controlul complet asupra tranzac?iilor bancare online ale unei persoane. Cele mai multe raport?ri ale lui ZitMo, în primul semestru al acestui an, vin din China ?i mai bine de 5% dintre detec?ii din România. Un nou tip de malware de Android, detectat în Asia, are acela?i comportament precum viru?ii de PC de tip ransomware. Deghizat în solu?ie antivirus, acest tip de virus p?c?le?te utilizatorii s? îl descarce, blocheaz? terminalul ?i apoi solicit? bani pentru a-l debloca. Familia de viru?i Android.FakeAV se reg?se?te mai frecvent în ??rile unde utilizatorii descarc? aplica?ii din magazine neoficiale, fiind tenta?i cu promisiunea unei solu?ii antivirus eficiente. Reclamele agresive afi?ate utilizatorilor de aplica?ii gratuite sunt cunoscute pentru faptul c? adun? date personale pentru a adapta con?inutul în func?ie de utilizator. Agen?iile de marketing apreciaz? drept foarte valoros acest tip de informa?ie care face campaniile promo?ionale mai eficiente ?i mai profitabile. Sursa: Cei mai noi viru?i de Android - studiu - Securitate IT
  15. Speciali?tii în securitate IT au descoperit o vulnerabilitate în softul de operare al routerelor D-Link, care permite accesul hackerilor la pagina de administrare a echipamentelor. Vulnerabilitatea a fost postat? pe un blog specializat. Desoperirea este important? pentru c? D-Link este unul dintre cei mai mari produc?tori de echipamente hardware de re?ea pentru utilizatorii finali, dar are ?i echipamente corporate. Aparent cei de la D-Link au realizat o actualizare pentru firmware, dar cei care nu au f?cut acest update sunt amenin?a?i în continuare. O setare simpl? din browser elimin? autentificarea atunci când se acceseaz? pagina de administrare. Nu mai cere username ?i parol?, a?a c? orice hacker poate accesa router-ul. Din fericire nu toate echipamentele pot fi accesate de la distan?? pe Internet. Trebuie s? fii conectat la echipament pe cablu Ethernet sau s? fii în re?eaua lui WiFi. Echipamentele D-link vulnerabile sunt: - DIR-100 - DI-524 - DI-524UP - DI-604S - DI-604UP - DI-604+ - TM-G5240 Sursa : D-Link router backdoor vulnerability discovered - TechGeek
  16. Apple poate accesa mesajele utilizatorilor din serviciul iMessage, de?i a sus?inut în repetate rânduri c? este un sistem criptat end-to-end ?i nu se pot accesa textele. Descoperirea a fost f?cut? de speciali?tii în securitate IT de la Quarkslab, o companie start-up din Fran?a. Ei au prezentat metodele de acces la reuniunea Hack in the Box . Speciali?tii companiei sus?in c? atât angaja?ii Apple în interes prorpiu, cât ?i la cererea autorit??ilor americane, gen NSA sau FBI, pot decripta ?i accesa mesajele trimise prin iMessage. Apple a prezentat de mai multe ori solu?ia iMessage ca fiind imposibil de accesat, complet sigur?. Pe de alt? parte, este de bun sim?, dac? ar fi fost a?a ar fi avut ?i ei presiuni de la autorit??i cum au avut anul trecut canadienii de la Blackberry. Sursa: Apple poate accesa mesajele din iMessage - Securitate IT
  17. Botnetul ZeroAccess este una dintre cele mai mari re?ele de acest tip existente, prezent pe aproape 1,9 milioane de computere, indiferent de zi, dup? cum a observat Symantec în luna august, 2013. O caracteristic?-cheie a botnetului ZeroAccess este faptul c? folose?te arhitecturi de comunica?ii peer-to-peer (P2P) ?i command-and-control (C&C), ceea ce îi ofer? un grad înalt de disponibilitate ?i de redundan??. Cum nu exist? un server C&C central, e imposibil s? dezactivezi un set de servere ale atacatorilor pentru a neutraliza botnetul. De fiecare dat? când un computer este infectat cu ZeroAccess, mai întâi apeleaz? la conexiunile existente, pentru a afla informa?ii despre celelalte conexiuni din re?eaua P2P. Astfel, “robo?ii” descoper? leg?turile ?i pot propaga instruc?iuni ?i fi?iere rapid ?i eficient, prin intermediul re?elei. In cadrul botnetului ZeroAccess, exist? o comunicare permanent? între leg?turi între bo?i. Fiecare interactioneaz? cu ceilal?i pentru a schimba listele de leg?turi ?i pentru a verifica actualiz?rile fi?ierelor, ceea ce înseamn? rezisten?? înalt? la orice încercare de neutralizare. NEUTRALIZAREA BOTNETULUI În martie 2013, inginerii no?tri au început s? studieze în detaliu mecanismul utilizat de bo?ii ZeroAccess prin care ace?tia comunic? între ei, pentru a vedea cum ar putea fi distrus botnetul. În timpul acestui proces, a fost examinat? o sl?biciune ce oferea o modalitate dificil?, dar nu imposibil?, de neutralizare. Au fost f?cute mai multe teste în laboratoare controlate ?i a fost descoperit? o modalitate practic? de a opri conectarea la botmaster. Între timp, am continuat s? monitoriz?m botnetul, iar pe 29 iunie, am descoperit c? o nou? versiune a ZeroAccess a fost distribuit? prin re?eaua peer-to-peer. Versiunea actualizat? con?inea un num?r de schimb?rii care adresau o serie de defecte de design cruciale, care f?ceau botnetul vulnerabil. Sl?biciunea din mecanismul ZeroAccess P2P a fost discutat? de cercet?tori într-un raport publicat în mai 2013, ceea ce ar fi putut cauza actualizarea ZeroAccess, menit? s? previn? orice încercare de a neutraliza botnetul. V?zând schimb?rile una câte una ?i având un plan viabil, am avut de ales între : a începe propriile opera?iuni acum sau a risca s? pierdem ini?iativa. Pe 16 iulie, am început s? neutraliz?m infect?rile ZeroAccess. Opera?iunea a avut ca rezultat rapid deconectarea a peste jum?tate de milion de bo?i ?i a avut un efect serios asupra num?rului de bo?i conecta?i la botmaster. In testele noastre, a fost înregistrat un timp mediu de cinci minute de activitate P2P pân? când urm?torul bot a fost neutralizat. Pentru a în?elege impactul acestei m?suri, trebuie s? în?elegem pentru ce e folosit botnetul ZeroAccess. ZEROACCESS: SERVICIU DE CURIERAT Având în vedere construc?ia ?i comportamentul, ZeroAccess pare s? fie conceput în primul rând pentru a livra informa?ii computerelor afectate. Într-un botnet ZeroAccess, activitatea productiv?, din punctul de vedere al atacatorului, este realizat? prin desc?rcarea informa?iilor pe computerele compromise, care se reduc la dou? activit??i de baz?, amândou? gândite s? genereze venituri. Fraudarea click-urilor Un tip de informa?ie transmis? este troian menit s? fraudeze click-uri. Troianul descarc? reclame online pe computer ?i genereaz? click-uri artificiale pe bannere, ca ?i când ar fi fost date de utilizatori legitimi. Aceste click-uri se transform? în pl??i din sisteme de afiliere sau pay-per-click (PPC). Bitcoin mining Moneda virtual? este foarte atractiv? pentru infractorii din spatele calculatoarelor. Modul în care fiecare bitcoin “se na?te” se bazeaz? pe o serie de opera?iuni matematice cunoscute sub numele de “mining” (“minerit”) pe computere. Aceast? activitate are o valoare direct? pentru botmaster ?i vine cu un cost pentru victimele care nu suspecteaz? nimic; am urm?rit îndeaproape economia ?i impactul acestui tip de activitate folosind o serie de computere vechi, disponibile în laboratoarele noastre. Economia ZeroAccess Interesa?i de fenomen, am folosit hardware-ul vechi pe care l-am g?sit în birouri pentru a testa ce impact are botnetul ZeroAccess în termeni de utilizare a energiei ?i care este modelul economic al acestei activit??i. Am studiat atât fraudarea click-urilor, cât ?i “mineritul” bitcoin, pentru c? este, probabil, cea mai intensiv? activitate a bo?ilor ?i are o valoare economic? direct? pentru botmaster. Am infectat cu ZeroAccess computerele de testare, în laborator, ?i le-am setat pe “minerit”. De asemenea, am l?sat ?i un computer curat s? ruleze, pentru a avea termen de compara?ie. Am legat computerele la echipamente de m?surat energie, pentru a vedea cât consum?. Rezultatele au fost foarte interesante. SPECIFICA?II COMPUTER DE TESTARE: Model: Dell OptiPlex GX620 Pentium D 945 3.4GHz 2GB (Max TDP 95W) Consum de energie per or?: 136.25 Watts (mining) Consum de energie per or?: 60.41 Watts (idle) MHash/S: 1.5 Considerând urm?toarele detalii pentru bitcoin mining: Rat? de conversie Bitcoin/USD: 131 Factor de dificultate Bitcoin: 86933017.7712 BITCOIN MINING Cu un astfel de sistem, “mineritul” bitcoin cu un singur computer va fi, întotdeauna, un exerci?iu inutil. Operându-l îns? pentru un an întreg, ar însemna un randament extrem de slab, de doar 0.41 dolari. Dar dac? ai avea la dispozi?ie 1,9 milioane de bo?i, ecua?ia s-ar schimba complet. Mii de dolari zilnic ar putea fi genera?i de botnet. Desigur, nu toate computerele vor fi disponibile în fiecare zi, tot timpul zilei, iar fiecare computer din botnet va avea performan?e diferite, timpi de înc?rcare diferi?i, a?a c? suma este mai degrab? o aproximare. Estimarea noastr? e f?cut? presupunând c? to?i bo?ii ar opera non-stop ?i c?fiecare dintre ei dispune de acelea?i specifica?ii precum cele ale computerelor folosite de noi. FRAUDAREA CLICK-URILOR Bo?ii folosi?i pentru opera?iuni de fraudare a click-urilor sunt foarte activi. În testele noastre, fiecare bot a generat un trafic de aproximativ 257 MB pe or?, adic? 6,1 GB pe zi. De asemenea, au generat câte 42 de click-uri false pe or? (adic? 1008 pe zi). De?i fiecare click poate fi pl?tit cu un cent sau doar cu o frac?iune dintr-un cent, la o re?ea de 1,9 calculatoare infectate, atacatorul ar avea un câ?tig poten?ial de zeci de milioane de dolari anual. Acum, c? ?tim valoarea poten?ial? a acestor activit??i, s? vedem ?i costurile pe care le implic? rularea unui astfel de botnet în termeni de cheltuieli cu electricitatea. COSTURI CU ENERGIA Pentru a afla costurile suportate de o victim? care nu suspecteaz? o infectare cu ZeroAccess, am calculat diferen?ele dintre costurile de “minerit” bitcoin versus costurile pe care le implic? func?ionarea unui computer care nu ruleaz? nici un program. Pentru computerele noastre, a reie?it un plus de 1,82KWh în fiecare zi, ceea ce nu e cu mult mai mult fa?? de cât pl?te?te o victim?. Energie folosit? în bitcoin mining: (136.25/1000)*24 = 3.27 KWh per zi Energie folosit? de un computer inactiv: (60.41/1000)*24 = 1.45 KWh per zi Diferen??: 1.82 KWh per zi Aceste cifre sunt ni?te indicatori al necesarului de energie adi?ional? pentru bitcoin mining pe un singur computer infectat cu ZeroAccess. Acum, putem extrapola aceste cifre la un num?r de 1,9 milioane de bo?i ?i putem vedea care este impactul/costul total al întregului botnet. Dac? fiecare KWh de electricitate cost? $0.162, atunci ar costa $0.29 pentru a “mina” cu un singur bot timp de 24 de ore. Înmul?ind cu 1,9 milioane de bo?i, vedem o utilizare de energie de 3,458,000 KWh (3,458 MWh, destul? energie pentru peste 111,000 case în fiecare zi.) Aceast cantitate de energie este considerabil mai mare decât produc?ia cele mai mari centrale din California, Moss Landing, care poate produce 2,484 MW ?i care ar aduce ?i o factur? echivalent? de 560.887 dolari pe zi. În ciuda costurilor, toat? aceast? energie ar crea bitcoins în valoare de doar 2.165 dolari zilnic! Cu astfel de sume, nu ar fi deloc economic s? te ocupi de bitcoin mining cu o astfel de confirgura?ie, dac? ar trebui s? pl?te?ti singur. Dar dac? bitcoin este “extras” pe seama altcuiva, atunci se schimb? complet imaginea ?i devine foarte atractiv. Oprirea unui botnet P2P botnets e grea, dar nu imposibil? Ce ne-a ar?tat acest exerci?iu este c?, în ciuda arhitecturii P2P elastice ?i a botnetului ZeroAccess, am putut neutraliza o mare parte a bo?ilor. Asta înseamn? c? ace?ti bo?i nu vor mai putea primi comenzi de la botmaster ?i sunt, efectiv, indisponibili re?elei, nemaiputând s? r?spândeasc? comenzi, s? se actualizeze sau s? ajute noile scheme de generare de venituri. Între timp, Symantec a lucrat împreun? cu furnizor de internet ?i echipe de r?spuns în caz de urgen?e electronice din toat? lumea pentru a partaja informa?iile ?i a ajuta s? cure?e computerele infectate. Am creat ?i un infografic ce sumarizeaz? datele-cheie ?i cifrele despre troianul ZeroAccess. Sursa: Symantec: luptând cu botnetul ZeroAccess - Securitate IT
  18. Kaspersky Lab a patentat în Statele Unite ale Americii un sistem care ajut? la detectarea fi?ierelor malware modificate cu ajutorul programelor de arhivare sau de criptare neidentificate pân? în prezent de c?tre cercet?tori. Tehnologia este deja integrat? în solu?iile de securitate ale companiei, atât pentru utilizatori individuali, cât ?i pentru companii. Programele de arhivare ?i programele de criptare (care pot fi considerate a fi tot un tip de utilitare de arhivare) creeaz? un fi?ier care include o versiune a programului ini?ial ?i codul necesar pentru a-l dezarhiva sau decripta. Infractorii cibernetici folosesc aceste instrumente pentru a modifica fi?ierele malware, cu scopul de a face mai dificil? detectarea acestora de c?tre solu?iile de securitate. Aceast? tehnic? le permite infractorilor s? modifice fi?ierele binare ale unui program pentru a se sustrage de la scanarea efectuat? de solu?iile de securitate. Chiar dac? baza de date antivirus a unui program de securitate cuprinde deja semn?tura pentru mostra de malware ini?ial?, acesta va fi în imposibilitatea de a detecta versiunea comprimat? a programului d?un?tor. Programele modificate cu ajutorul utilitarelor de arhivare populare pot fi detectate cu ajutorul unor reguli euristice, îns? în cazul în care atacatorii ?i-au construit propriul program de arhivare, cu ajutorul unui algoritm unic, detectarea amenin??rii devine o sarcin? mult mai dificil?. Tehnologia Kaspersky Lab nou-patentat? asigur? o metod? de analiz? a fi?ierelor în urma c?reia este creat un profil diferit pentru fiecare utilitar de arhivare nou, oferind o descriere general? a comportamentului acestuia. Ulterior, profilul permite solu?iei de securitate s? detecteze malware-ul modificat cu ajutorul unui program de arhivare, bazându-se pe opera?iunile pe care acesta le efectueaz? atunci când este lansat. Tehnologia func?ioneaz? dup? cum urmeaz?: ini?ial, solu?ia antivirus stabile?te – cu ajutorul unui set propriu de reguli – dac? fi?ierul suspect analizat a fost modificat cu ajutorul unui program de arhivare necunoscut; apoi, solu?ia apeleaz? la tehnologia patentat? de Kaspersky Lab. La rândul s?u, aceast? tehnologie simuleaz? executarea fi?ierului scanat ?i înregistreaz? toate opera?iunile efectuate de codul responsabil pentru decriptarea ?i lansarea programului malware. Aceste opera?iuni sunt selectate ?i sunt supuse analizei pentru a crea tipare care descriu comportamentul arhivatorului. În etapa final?, pe baza datelor generate, este creat un profil, care poate fi utilizat ulterior pentru a detecta alte fi?iere modificate care folosesc acela?i program de arhivare. “Dac? în trecut analiza programelor de arhivare era, în general, nepractic?, aceast? nou? tehnologie face posibil? analizarea fi?ierelor mult mai în detaliu ?i, drept urmare, îmbun?t??e?te calitatea protec?iei de care beneficiaz? utilizatorii”, a declarat Maxim Golovkin, expert malware în cadrul Kaspersky Lab ?i autorul tehnologiei nou patentate. „În plus, aceast? tehnologie ofer? o metod? de descriere a comportamentului unui program e arhivare proasp?t descoperit, astfel încât poate fi utilizat? de c?tre o solu?ie de securitate, r?mânând, în acela?i timp, inteligibil? pentru anali?ti”, a comentat Maxim Golovkin. Tehnologia proasp?t brevetat? este deja implementat? în produsele reprezentative pentru Kaspersky Lab, precum Kaspersky Internet Security ?i Kaspersky Endpoint Security for Business. Caracterul inovator al tehnologiei este confirmat de brevetul 8555392, emis de Oficiul pentru Brevete ?i M?rci înregistrate din Statele Unite. Cei aproximativ o mie de speciali?ti din departamentul de cercetare ?i dezvoltare al Kaspersky Lab lucreaz? constant pentru a dezvolta tehnologii de ultim? or?, multe dintre acestea fiind brevetate. La începutul lunii octombrie 2013, portofoliul de brevete al companiei includea 174 de brevete emise în SUA, Rusia, UE ?i China. Un num?r suplimentar de 211 de cereri de brevete sunt în proces de analiz?. Sursa: Kaspersky Lab: tehnologie pentru detectarea fi?ierelor malware arhivate - Securitate IT
  19. Eugene Kaspersky a men?ionat un incident din 2008, când câteva computere de pe Sta?ia Spa?ial? Interna?ional? au fost infectate. Eugene Kaspersky a folosit acest exemplu pentru a ilustra modul în care o re?ea f?r? acces la internet poate fi infectat?. Acest incident nu a avut niciun fel de leg?tur? cu viermele Stuxnet. Computerele de pe Sta?ia Spa?ial? Interna?ional? fuseser? infectate cu un virus cunoscut sub denumirea Gammima.AG sau Trojan-GameThief.Win32.Magania, conform clasific?rii realizate de c?tre Kaspersky Lab. Eugen Kaspersky a povestit c? Sta?ia Spa?ial? Interna?ional? a fost infectat? cu Stuxnet de un stick USB utilizat în spa?iu de c?tre un astronaut rus (Reuters). Stuxnet a infectat de asemenea o central? nuclear? rus?. El nu a dat detalii cu privire la impactul infec?iei asupra opera?iunilor de pe Sta?ia Spa?ial? Interna?ional? (ISS). Kaspersky a declarat ca a fost spus c? din timp în timp, s-au declan?at adev?rate “epidemii” pe sta?ie. Kaspersky nu a dezv?luit momentul în care a avut loc infec?ia, dar se ?tie deja c? grupul care supravegheaz? ISS a decis mutarea tuturor sistemelor pe Linux, oficial doar pentru a le face mai “stabile ?i de încredere”. Înainte de aceast? decizie “zeci de laptop-uri” folosite la bordul sta?iei spa?iale au fost folosit Windows XP. Sistemele de control ale ISS ( cunoscute în general ca sistemele SCADA ) au fost trecute Linux înainte de acest incident. Înc? din 2008 au avut un incident de securitate IT datorit? unui laptop Windows Xp adus la bord de un atronaut. Aceste incidente arat? c?, în ciuda faptului c? nu sunt conectate la Internet, acest lucru nu va împiedic? infectarea echipamentelor cu viru?i. Kaspersky a mai spus c? o instala?ie nuclear? rus, al c?rui nume nu l-a f?cut public, a fost de asemenea infectat? cu Stuxnet . Se crede c? Stuxnet a fost creat în comun la comanda guvernului SUA ?i al Israelului pentru a lovi facilit??ile nucleare din Iran , lucru care s-a ?i întâmplat ulterior. Totu?i, vorbim de un virus extrem de complex ?i care s-a r?spândit apoi în toat? lumea. Kaspersky a declarat presei c? activitatea de creare de malware precum Stuxnet, Gauss , Flame sau Red October este un proces extrem de complex, care ar putea costa pân? la 10 de milioane de dolari. El a spus c? aproape jum?tate din totalul malware-ului a fost scris în chinez?, o treime din coduri fiind scrise în limba spaniol? sau portughez? . Pe locul patru sunt coduri scrise în rus?. Sursa: Stuxnet a fost descoperit pe Sta?ia Spa?ial? Interna?ional? ?i într-o central? nuclear? rus? - Securitate IT
  20. 25.000 DE SERVERE UNIX AU FOST DETURNATE DE C?TRE UN TROIAN. WINDIGO_SM_Picture Cercetatorii de securitate de la ESET®, în colaborare cu CERT-Bund, Infastructura Na?ional? Suedez? pentru Tehnic? de Calcul, precum ?i alte agen?ii, au demascat o campanie de infrac?iuni cibernetice la scar? larg?, prin care atacatorii au preluat controlul a peste 25.000 de servere Unix, în întreaga lume. Atacul, care a fost numit de c?tre exper?ii în securitate “Opera?iunea Windigo”, a facut ca serverele infectate s? trimit? milioane de emailuri spam. Arhitectura complex? de componente malware foarte sofisticate a fost conceput? pentru a deturna servere, a infecta calculatoarele care le viziteaz? ?i pentru a fura informa?ii. Printre victimele “Opera?iunii Windigo” se num?r? cPanel ?i kernel.org. Echipele de cercetare în domeniul securit??ii din cadrul ESET, care au descoperit Windigo, au publicat un document tehnic detaliat, care prezint? rezultatele investiga?iilor echipei ?i analiza malware. Documentul ofer?, de asemenea, îndrum?ri cu privire la modul prin care se poate a verifica dac? anumite sisteme sunt sau nu afectate ?i instruc?iuni pentru îndep?rtarea codului mali?ios. OPERA?IUNEA Windigo: î?i înt?re?te structura de peste trei ani De?i unii exper?i au identificat elemente ale campaniei de infrac?ionalitate cibernetic? Windigo, m?rimea absolut? ?i complexitatea opera?iunii a r?mas în mare parte nedepistat? de c?tre comunitatea de securitate. “Windigo a acumulat din ce în ce mai mult? putere, r?mânând neobservat de c?tre comunitatea de securitate vreme de doi ani ?i jum?tate, ?i are în prezent sub controlul s?u 10.000 de servere”, a spus cercetatorul de securitate ESET Marc-Étienne Léveillé.” Peste 35 de milioane de mesaje spam sunt livrate în fiecare zi c?tre conturile unor utilizatori neimplica?i, aglomerând cutiile po?tale electronice ?i supunând unor riscuri suplimentare sistemele informatice în cauz?. În plus, în fiecare zi, peste o jum?tate de milion de calculatoare sunt supuse riscurilor de infectare, pentru c? viziteaz? site-uri care sunt infectate de malware-ul specific pentru servere web plantat în cadrul opera?iunii Windigo, malware ce redirec?ioneaz? c?tre kit-uri exploit ?i reclame insidios plasate.” Un aspect interesant, de?i site-urile afectate de c?tre Windigo încearc? s? infecteze cu malware sistemele bazate pe Windows care le viziteaz?, prin intermediul unui kit de exploit, utilizatorilor de Mac le sunt servite reclame cu portaluri matrimoniale în vreme ce de de?in?toriide iPhone sunt redirec?iona?i de codul malware c?tre site-uri care au con?inut pornografic. Un apel c?tre administratorii de sistem pentru a lua m?suri împotriva Windigo Peste 60% din site-urile din lume se execut? pe servere Linux iar cercet?torii ESET fac apel la webmasterii ?i administratorii de sistem s? î?i verifice sistemele pentru a vedea dac? au fost compromise. “Webmasterii ?i personalul IT au deja în agenda zilnic? o mul?ime probleme ?i lucruri d?t?toare de dureri de cap, a?a încât ne displace s? le suger?m s? ia în calcul o nou? sarcin?, dar acest lucru este important. Toat? lumea vrea s? fie un cet??ean bun pe net ?i aceasta este ?ansa individual? a fiec?ruia de a î?i juca rolul personal pentru a ajuta la protejarea altor utilizatori de internet”, spune Léveillé.” Ultimul lucru pe ?i l-ar dori oricine ar fi s? vrea s? fie o parte a problemei, contribuind la r?spândirea de malware ?i spam. Câteva minute pot face a?adar diferen?a, ?i v? asigur? c? sunte?i parte a solu?iei.” Cum afli dac? serverul t?u a c?zut victim? re?elei Windigo Cercetatorii ESET, care au numit Windigo dup? o creatura mitica din folclorul nativ American, fac apel la administratorii de sisteme Unix ?i webmasteri s? ruleze comanda de mai jos, care le va comunica dac? serverul gestionat de c?tre ei este compromis sau nu: $ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected" Recuperare extrem de dificil? pentru victimele Windigo “Backdoor-ul Ebury implicat de c?tre opera?iunea de criminalitate informatic? Windigo nu exploateaz? o vulnerabilitate în Linux sau OpenSSH,” a continuat Léveillé. ” În schimb, este instalat manual de c?tre un atacator. Faptul c? au reu?it s? fac? acest lucru pe zeci de mii de servere diferite este cu adev?rat îngrijor?tor. În timp ce software-ul anti-virus ?i autentificarea bazat? pe doi factori reprezint? ceva comun pe sistemele desktop, aceste metode sunt foarte rar folosite pentru a proteja servere, ceea ce le face vulnerabile în fa?a furtului de creden?iale ?i permite u?or implementarea de cod malware.” În cazul în care administratorii de sistem descoper? c? sistemele lor sunt infectate, ei sunt sf?tui?i s? ?terg? complet informa?ia de pe computerele afectate ?i s? reinstaleze sistemului de operare ?i software-ul de pe ele. Este esen?ial s? fie folosite parole ?i chei private noi, creden?ialele existente putând fi considerate compromise. Pentru un nivel superior de protec?ie, ar trebui s? fie luat? în considerare o tehnologie de autentificare bazat? pe doi factori. “Ne d?m seama c? ?tergerea server-ul dumneavoastr? ?i reinstalarea aplica?iilor de la zero este un remediu greu de aplicat, dar în cazul în care hackerii au furat sau spart creden?ialele de administrator ?i au avut acces de la distan?? la serverele dvs. nu pute?i s? v? asuma?i riscuri suplimentare”, explic? Léveillé.” Din p?cate, unii dintre cei afecta?i, cu care am intrat în contact, ?tiu acum c? sistemele lor sunt infectate, îns? nu au f?cut nimic pentru cur??area sistemelor – expunând ?i mai mul?i utilizatori de internet la numeroase riscuri.” To?i utilizatorii de computere trebuie s? î?i reaminteasc? cu acest prilej, c? nu ar trebui s? reutilizeze parole sau s? aleag? parole u?or de spart. Sursa: http://www.securitateit.ro/2014/03/operatiunea-windigo-malware-folosit-ataca-peste-500-000-calculatoare-zilnic/
  21. synkron de ce comentezi aiurea
×
×
  • Create New...